व्यक्तिगत पहचान संख्या (पिन): Difference between revisions

From Vigyanwiki
No edit summary
 
(8 intermediate revisions by 3 users not shown)
Line 1: Line 1:
{{Short description|PIN code}}
{{Short description|PIN code}}
{{redirect|PIN code|the code used by India Post|Postal Index Number}}
{{redirect|पिन कोड|इंडिया पोस्ट द्वारा उपयोग किया जाने वाला कोड|डाक सूचकांक संख्या}}
<!-- for example [[Personal identification number (Denmark)]]  
<!-- for example [[Personal identification number (Denmark)]]  
637511925331080
637511925331080
Line 16: Line 16:


== इतिहास ==
== इतिहास ==
पिन की उत्पत्ति 1967 में स्वचालित टेलर मशीन (ATM) की शुरुआत के साथ हुई, जो बैंकों के लिए अपने ग्राहकों को नकदी देने का एक कुशल तरीका था। पहला [[एटीएम]] सिस्टम 1967 में लंदन में [[बार्कलेज]] का था; इसने कार्ड के बजाय मशीन-पठनीय एन्कोडिंग वाले [[जांच]] स्वीकार किए और चेक से पिन का मिलान किया।<ref>Jarunee Wonglimpiyara, ''Strategies of Competition in the Bank Card Business'' (2005), p. 1-3.</ref><ref name=milligan/><ref name="latimes1">{{cite news|url=http://latimesblogs.latimes.com/afterword/2010/05/atm-inventor-john-shepherdbarron-dies-at-84.html|title=एटीएम आविष्कारक जॉन शेफर्ड-बैरन का 84 वर्ष की आयु में निधन हो गया|date=19 May 2010|work=Los Angeles Times|via=Associated Press}}</ref> 1972, [[लॉयड्स बैंक]] ने सुरक्षा के लिए एक पिन का उपयोग करते हुए सूचना-एन्कोडिंग चुंबकीय पट्टी की सुविधा के लिए पहला बैंक कार्ड जारी किया।<ref>Jarunee Wonglimpiyara, ''Strategies of Competition in the Bank Card Business'' (2005), p. 5.</ref> पहली व्यक्तिगत पहचान संख्या का पेटेंट कराने वाले आविष्कारक [[जेम्स गुडफेलो]] को 2006 के क्वीन्स बर्थडे ऑनर्स में [[ब्रिटिश साम्राज्य के सबसे उत्कृष्ट आदेश के अधिकारी]] से सम्मानित किया गया था।<ref name="goodfellow">{{cite web  | url=http://news.bbc.co.uk/1/hi/scotland/glasgow_and_west/5087984.stm  | title=पिन के आविष्कारक को शाही सम्मान| publisher=BBC  | access-date=2007-11-05 | date=2006-06-16}}</ref><ref>{{Patent|GB|1197183|"Improvements in or relating to Customer-Operated Dispensing Systems" {{ndash}} Ivan Oliveira, Anthony Davies, James Goodfellow}}</ref>
पिन की उत्पत्ति 1967 में स्वचालित टेलर मशीन (ATM) के प्रारंभ के साथ हुई, जो बैंकों के लिए अपने ग्राहकों को नकदी देने का एक कुशल विधि थी। पहला [[एटीएम]] सिस्टम 1967 में लंदन में [[बार्कलेज]] का था; इसने कार्ड के अतिरिक्त मशीन-पठनीय एन्कोडिंग वाले [[जांच]] स्वीकार किए और चेक से पिन का मिलान किया।<ref>Jarunee Wonglimpiyara, ''Strategies of Competition in the Bank Card Business'' (2005), p. 1-3.</ref><ref name=milligan/><ref name="latimes1">{{cite news|url=http://latimesblogs.latimes.com/afterword/2010/05/atm-inventor-john-shepherdbarron-dies-at-84.html|title=एटीएम आविष्कारक जॉन शेफर्ड-बैरन का 84 वर्ष की आयु में निधन हो गया|date=19 May 2010|work=Los Angeles Times|via=Associated Press}}</ref> 1972, [[लॉयड्स बैंक]] ने सुरक्षा के लिए एक पिन का उपयोग करते हुए सूचना-एन्कोडिंग चुंबकीय पट्टी की सुविधा के लिए पहला बैंक कार्ड जारी किया।<ref>Jarunee Wonglimpiyara, ''Strategies of Competition in the Bank Card Business'' (2005), p. 5.</ref> पहली व्यक्तिगत पहचान संख्या का पेटेंट कराने वाले आविष्कारक [[जेम्स गुडफेलो]] को 2006 के क्वीन्स बर्थडे ऑनर्स में [[ब्रिटिश साम्राज्य के सबसे उत्कृष्ट आदेश के अधिकारी]] से सम्मानित किया गया था।<ref name="goodfellow">{{cite web  | url=http://news.bbc.co.uk/1/hi/scotland/glasgow_and_west/5087984.stm  | title=पिन के आविष्कारक को शाही सम्मान| publisher=BBC  | access-date=2007-11-05 | date=2006-06-16}}</ref><ref>{{Patent|GB|1197183|"Improvements in or relating to Customer-Operated Dispensing Systems" {{ndash}} Ivan Oliveira, Anthony Davies, James Goodfellow}}</ref>
मोहम्मद एम. अटाला ने पहले पिन-आधारित [[हार्डवेयर सुरक्षा मॉड्यूल]] (एचएसएम) का आविष्कार किया,<ref name="Stiennon">{{cite web |last1=Stiennon |first1=Richard |title=कुंजी प्रबंधन एक तेजी से बढ़ता स्थान|url=https://securitycurrent.com/key-management-a-fast-growing-space/ |website=SecurityCurrent |publisher=IT-Harvest |access-date=21 August 2019 |date=17 June 2014}}</ref> अटाला बॉक्स को डब किया गया, एक सुरक्षा प्रणाली जो पिन और स्वचालित टेलर मशीन संदेशों को एन्क्रिप्ट करती है और एक अनुमानित पिन-जनरेटिंग कुंजी के साथ ऑफ़लाइन उपकरणों को सुरक्षित करती है।<ref name="Lazo">{{cite book |last1=Bátiz-Lazo |first1=Bernardo |title=कैश एंड डैश: कैसे एटीएम और कंप्यूटर ने बैंकिंग को बदल दिया|date=2018 |publisher=[[Oxford University Press]] |isbn=9780191085574 |pages=284 & 311 |url=https://books.google.com/books?id=rWhiDwAAQBAJ&pg=PA284}}</ref> 1972 में, अटाला ने दायर किया {{US patent|3938091}} उनके पिन सत्यापन प्रणाली के लिए, जिसमें एक एन्कोडेड [[कार्ड रीडर]] शामिल था और एक ऐसी प्रणाली का वर्णन किया गया था जो व्यक्तिगत आईडी जानकारी दर्ज करते समय टेलीफोन लिंक सुरक्षा सुनिश्चित करने के लिए [[कूटलेखन]] तकनीकों का उपयोग करती थी जिसे सत्यापन के लिए दूरस्थ स्थान पर प्रेषित किया गया था।<ref name="nist">{{cite web|last=|first=|date=October 2001|title=NIST के डेटा एन्क्रिप्शन स्टैंडर्ड (DES) प्रोग्राम के आर्थिक प्रभाव|url=https://www.nist.gov/sites/default/files/documents/2017/05/09/report01-2.pdf|url-status=dead|archive-url=|archive-date=|access-date=21 August 2019|website=[[National Institute of Standards and Technology]]|publisher=[[United States Department of Commerce]]}}</ref>
मोहम्मद एम. अटाला ने पहले पिन-आधारित [[हार्डवेयर सुरक्षा मॉड्यूल]] (एचएसएम) का आविष्कार किया,<ref name="Stiennon">{{cite web |last1=Stiennon |first1=Richard |title=कुंजी प्रबंधन एक तेजी से बढ़ता स्थान|url=https://securitycurrent.com/key-management-a-fast-growing-space/ |website=SecurityCurrent |publisher=IT-Harvest |access-date=21 August 2019 |date=17 June 2014}}</ref> अटाला बॉक्स को डब किया गया, एक सुरक्षा प्रणाली जो पिन और स्वचालित टेलर मशीन संदेशों को एन्क्रिप्ट करती है और एक अनुमानित पिन-जनरेटिंग कुंजी के साथ ऑफ़लाइन उपकरणों को सुरक्षित करती है।<ref name="Lazo">{{cite book |last1=Bátiz-Lazo |first1=Bernardo |title=कैश एंड डैश: कैसे एटीएम और कंप्यूटर ने बैंकिंग को बदल दिया|date=2018 |publisher=[[Oxford University Press]] |isbn=9780191085574 |pages=284 & 311 |url=https://books.google.com/books?id=rWhiDwAAQBAJ&pg=PA284}}</ref> 1972 में, अटाला ने दायर किया {{US patent|3938091}} उनके पिन सत्यापन प्रणाली के लिए, जिसमें एक एन्कोडेड [[कार्ड रीडर]] सम्मिलित था और एक ऐसी प्रणाली का वर्णन किया गया था जो व्यक्तिगत आईडी जानकारी अंकित करते समय टेलीफोन लिंक सुरक्षा सुनिश्चित करने के लिए [[कूटलेखन]] तकनीकों का उपयोग करती थी जिसे सत्यापन के लिए दूरस्थ स्थान पर प्रेषित किया गया था।<ref name="nist">{{cite web|last=|first=|date=October 2001|title=NIST के डेटा एन्क्रिप्शन स्टैंडर्ड (DES) प्रोग्राम के आर्थिक प्रभाव|url=https://www.nist.gov/sites/default/files/documents/2017/05/09/report01-2.pdf|url-status=dead|archive-url=|archive-date=|access-date=21 August 2019|website=[[National Institute of Standards and Technology]]|publisher=[[United States Department of Commerce]]}}</ref>
उन्होंने 1972 में [[अटला निगम]] (अब उटीमाको अटाला) की स्थापना की,<ref name="Langford">{{cite web |last1=Langford |first1=Susan |title=एटीएम कैश-आउट हमले|url=https://h41382.www4.hpe.com/gfs-shared/20140318153228.pdf |website=[[Hewlett Packard Enterprise]] |publisher=[[Hewlett-Packard]] |year=2013 |access-date=21 August 2019}}</ref> और 1973 में अटाला बॉक्स को व्यावसायिक रूप से लॉन्च किया।<ref name="Lazo"/>उत्पाद Identikey के रूप में जारी किया गया था। यह एक कार्ड रीडर और [[पहचान सत्यापन सेवा]] थी, जो [[प्लास्टिक कार्ड]] और पिन क्षमताओं वाला एक टर्मिनल प्रदान करती थी। सिस्टम को [[बैंक]]ों और थ्रिफ्ट संस्थानों को [[पासवृक]] प्रोग्राम से प्लास्टिक कार्ड वातावरण में बदलने के लिए डिज़ाइन किया गया था। पहचान प्रणाली में कार्ड रीडर कंसोल, दो ग्राहक [[पिन पैड]], बुद्धिमान नियंत्रक और अंतर्निर्मित इलेक्ट्रॉनिक इंटरफ़ेस पैकेज शामिल था।<ref name="Computerworld1978">{{cite journal |title=एनसीआर 270 अपग्रेड के रूप में डिजाइन किया गया आईडी सिस्टम|journal=[[Computerworld]] |date=13 February 1978 |volume=12 |issue=7 |page=49 |url=https://books.google.com/books?id=fB-Te8d5hO8C&pg=PA49 |publisher=IDG Enterprise}}</ref> डिवाइस में दो [[कीपैड]] शामिल थे, एक ग्राहक के लिए और दूसरा टेलर के लिए। इसने ग्राहक को एक गुप्त कोड टाइप करने की अनुमति दी, जिसे डिवाइस द्वारा [[माइक्रोप्रोसेसर]] का उपयोग करके, टेलर के लिए दूसरे कोड में बदल दिया जाता है।<ref name="Computerworld1976">{{cite journal |title=ऑन-लाइन लेनदेन के लिए चार उत्पादों का अनावरण किया गया|journal=[[Computerworld]] |date=26 January 1976 |volume=10 |issue=4 |page=3 |url=https://books.google.com/books?id=3u9H-xL4sZAC&pg=PA3 |publisher=IDG Enterprise}}</ref> वित्तीय लेनदेन के दौरान, ग्राहक का [[बैंक कार्ड नंबर]]। इस प्रक्रिया ने मैन्युअल प्रविष्टि को बदल दिया और संभावित कुंजी स्ट्रोक त्रुटियों से बचा। इसने उपयोगकर्ताओं को पारंपरिक ग्राहक सत्यापन विधियों जैसे हस्ताक्षर सत्यापन और परीक्षण प्रश्नों को एक सुरक्षित पिन प्रणाली से बदलने की अनुमति दी।<ref name="Computerworld1978"/>[[सूचना सुरक्षा प्रबंधन]] की पिन प्रणाली पर उनके काम की मान्यता में, अटाला को पिन के पिता के रूप में संदर्भित किया गया है।<ref name="purdue">{{cite web|title=मार्टिन एम। (जॉन) अटाला|url=http://www.purdue.edu/uns/html3month/hondocs03/03.ATALLA.html|website=[[Purdue University]]|year=2003|access-date=2 October 2013}}</ref><ref name="bizjournals">{{cite news |title=सुरक्षा गुरु ने नेट से निपटा: पिन के जनक 'अनरिटार्स' ट्राईस्ट्राटा लॉन्च करने के लिए|url=https://www.bizjournals.com/sanfrancisco/stories/1999/05/03/story3.html |access-date=23 July 2019 |work=[[The Business Journals]] |publisher=[[American City Business Journals]] |date=May 2, 1999}}</ref><ref>{{cite news |title=परड्यू स्कूल ऑफ इंजीनियरिंग ने 10 विशिष्ट पूर्व छात्रों को सम्मानित किया|url=https://www.newspapers.com/newspage/265046278/ |work=[[Journal & Courier]] |date=May 5, 2002 |page=33}}</ref>
उन्होंने 1972 में [[अटला निगम]] (अब उटीमाको अटाला) की स्थापना की,<ref name="Langford">{{cite web |last1=Langford |first1=Susan |title=एटीएम कैश-आउट हमले|url=https://h41382.www4.hpe.com/gfs-shared/20140318153228.pdf |website=[[Hewlett Packard Enterprise]] |publisher=[[Hewlett-Packard]] |year=2013 |access-date=21 August 2019}}</ref> और 1973 में अटाला बॉक्स को व्यावसायिक रूप से लॉन्च किया।<ref name="Lazo"/>उत्पाद Identikey के रूप में जारी किया गया था। यह एक कार्ड रीडर और [[पहचान सत्यापन सेवा]] थी, जो [[प्लास्टिक कार्ड]] और पिन क्षमताओं वाला एक टर्मिनल प्रदान करती थी। सिस्टम को [[बैंक]]ों और थ्रिफ्ट संस्थानों को [[पासवृक]] प्रोग्राम से प्लास्टिक कार्ड वातावरण में बदलने के लिए डिज़ाइन किया गया था। पहचान प्रणाली में कार्ड रीडर कंसोल, दो ग्राहक [[पिन पैड]], बुद्धिमान नियंत्रक और अंतर्निर्मित इलेक्ट्रॉनिक इंटरफ़ेस पैकेज सम्मिलित था।<ref name="Computerworld1978">{{cite journal |title=एनसीआर 270 अपग्रेड के रूप में डिजाइन किया गया आईडी सिस्टम|journal=[[Computerworld]] |date=13 February 1978 |volume=12 |issue=7 |page=49 |url=https://books.google.com/books?id=fB-Te8d5hO8C&pg=PA49 |publisher=IDG Enterprise}}</ref> डिवाइस में दो [[कीपैड]] सम्मिलित थे, एक ग्राहक के लिए और दूसरा टेलर के लिए। इसने ग्राहक को एक गुप्त कोड टाइप करने की अनुमति दी, जिसे डिवाइस द्वारा [[माइक्रोप्रोसेसर]] का उपयोग करके, टेलर के लिए दूसरे कोड में बदल दिया जाता है।<ref name="Computerworld1976">{{cite journal |title=ऑन-लाइन लेनदेन के लिए चार उत्पादों का अनावरण किया गया|journal=[[Computerworld]] |date=26 January 1976 |volume=10 |issue=4 |page=3 |url=https://books.google.com/books?id=3u9H-xL4sZAC&pg=PA3 |publisher=IDG Enterprise}}</ref> वित्तीय लेनदेन के दौरान, ग्राहक का [[बैंक कार्ड नंबर]]। इस प्रक्रिया ने मैन्युअल प्रविष्टि को बदल दिया और संभावित कुंजी स्ट्रोक त्रुटियों से बचा। इसने उपयोगकर्ताओं को पारंपरिक ग्राहक सत्यापन विधियों जैसे हस्ताक्षर सत्यापन और परीक्षण प्रश्नों को एक सुरक्षित पिन प्रणाली से बदलने की अनुमति दी।<ref name="Computerworld1978"/>[[सूचना सुरक्षा प्रबंधन]] की पिन प्रणाली पर उनके काम की मान्यता में, अटाला को पिन के पिता के रूप में संदर्भित किया गया है।<ref name="purdue">{{cite web|title=मार्टिन एम। (जॉन) अटाला|url=http://www.purdue.edu/uns/html3month/hondocs03/03.ATALLA.html|website=[[Purdue University]]|year=2003|access-date=2 October 2013}}</ref><ref name="bizjournals">{{cite news |title=सुरक्षा गुरु ने नेट से निपटा: पिन के जनक 'अनरिटार्स' ट्राईस्ट्राटा लॉन्च करने के लिए|url=https://www.bizjournals.com/sanfrancisco/stories/1999/05/03/story3.html |access-date=23 July 2019 |work=[[The Business Journals]] |publisher=[[American City Business Journals]] |date=May 2, 1999}}</ref><ref>{{cite news |title=परड्यू स्कूल ऑफ इंजीनियरिंग ने 10 विशिष्ट पूर्व छात्रों को सम्मानित किया|url=https://www.newspapers.com/newspage/265046278/ |work=[[Journal & Courier]] |date=May 5, 2002 |page=33}}</ref>
अटाला बॉक्स की सफलता ने पिन-आधारित हार्डवेयर सुरक्षा मॉड्यूल को व्यापक रूप से अपनाया।<ref>{{cite book |last1=Bátiz-Lazo |first1=Bernardo |title=कैश एंड डैश: कैसे एटीएम और कंप्यूटर ने बैंकिंग को बदल दिया|date=2018 |publisher=[[Oxford University Press]] |isbn=9780191085574 |page=311 |url=https://books.google.com/books?id=rWhiDwAAQBAJ&pg=PA311}}</ref> इसकी पिन सत्यापन प्रक्रिया बाद के [[आईबीएम 3624]] के समान थी।<ref>{{cite journal |last1=Konheim |first1=Alan G. |title=स्वचालित टेलर मशीनें: उनका इतिहास और प्रमाणीकरण प्रोटोकॉल|journal=Journal of Cryptographic Engineering |date=1 April 2016 |volume=6 |issue=1 |pages=1–29 |doi=10.1007/s13389-015-0104-3 |s2cid=1706990 |url=https://slideheaven.com/automated-teller-machines-their-history-and-authentication-protocols.html |issn=2190-8516 |access-date=22 July 2019 |archive-url=https://web.archive.org/web/20190722030759/https://slideheaven.com/automated-teller-machines-their-history-and-authentication-protocols.html |archive-date=22 July 2019 |url-status=dead }}</ref> 1998 तक संयुक्त राज्य में सभी एटीएम लेनदेन का अनुमानित 70% विशेष अटला हार्डवेयर मॉड्यूल के माध्यम से किया गया था,<ref>{{cite book |last1=Grant |first1=Gail L. |title=डिजिटल हस्ताक्षर को समझना: इंटरनेट और अन्य नेटवर्क पर विश्वास स्थापित करना|date=1998 |publisher=[[McGraw-Hill]] |isbn=9780070125544 |page=163 |url=https://books.google.com/books?id=joY_AQAAIAAJ |quote=वास्तव में, संयुक्त राज्य अमेरिका में सभी बैंकिंग एटीएम लेनदेन का अनुमानित 70 प्रतिशत विशिष्ट अटला हार्डवेयर सुरक्षा मॉड्यूल के माध्यम से किया जाता है।}}</ref> और 2003 तक अटाला बॉक्स ने दुनिया की सभी एटीएम मशीनों का 80% सुरक्षित कर लिया,<ref name="purdue"/>2006 तक 85% तक बढ़ रहा है।<ref>{{cite web |title=भुगतान और जीपी एचएसएम के लिए पोर्टफोलियो अवलोकन|url=https://hsm.utimaco.com/wp-content/uploads/2018/12/20181206-Utimaco-webinar-Vision-for-Atalla-Portfolio-Overview-Payment-GP-HSMs.pdf |website=[[Utimaco]] |access-date=22 July 2019}}</ref> अटाला के एचएसएम उत्पाद 250 की रक्षा करते हैं{{nbsp}}2013 तक हर दिन मिलियन [[कार्ड लेनदेन डेटा]],<ref name="Langford"/>और अभी भी 2014 तक दुनिया के अधिकांश एटीएम लेनदेन सुरक्षित हैं।<ref name="Stiennon"/>
अटाला बॉक्स की सफलता ने पिन-आधारित हार्डवेयर सुरक्षा मॉड्यूल को व्यापक रूप से अपनाया।<ref>{{cite book |last1=Bátiz-Lazo |first1=Bernardo |title=कैश एंड डैश: कैसे एटीएम और कंप्यूटर ने बैंकिंग को बदल दिया|date=2018 |publisher=[[Oxford University Press]] |isbn=9780191085574 |page=311 |url=https://books.google.com/books?id=rWhiDwAAQBAJ&pg=PA311}}</ref> इसकी पिन सत्यापन प्रक्रिया बाद के [[आईबीएम 3624]] के समान थी।<ref>{{cite journal |last1=Konheim |first1=Alan G. |title=स्वचालित टेलर मशीनें: उनका इतिहास और प्रमाणीकरण प्रोटोकॉल|journal=Journal of Cryptographic Engineering |date=1 April 2016 |volume=6 |issue=1 |pages=1–29 |doi=10.1007/s13389-015-0104-3 |s2cid=1706990 |url=https://slideheaven.com/automated-teller-machines-their-history-and-authentication-protocols.html |issn=2190-8516 |access-date=22 July 2019 |archive-url=https://web.archive.org/web/20190722030759/https://slideheaven.com/automated-teller-machines-their-history-and-authentication-protocols.html |archive-date=22 July 2019 |url-status=dead }}</ref> 1998 तक संयुक्त राज्य में सभी एटीएम लेनदेन का अनुमानित 70% विशेष अटला हार्डवेयर मॉड्यूल के माध्यम से किया गया था,<ref>{{cite book |last1=Grant |first1=Gail L. |title=डिजिटल हस्ताक्षर को समझना: इंटरनेट और अन्य नेटवर्क पर विश्वास स्थापित करना|date=1998 |publisher=[[McGraw-Hill]] |isbn=9780070125544 |page=163 |url=https://books.google.com/books?id=joY_AQAAIAAJ |quote=वास्तव में, संयुक्त राज्य अमेरिका में सभी बैंकिंग एटीएम लेनदेन का अनुमानित 70 प्रतिशत विशिष्ट अटला हार्डवेयर सुरक्षा मॉड्यूल के माध्यम से किया जाता है।}}</ref> और 2003 तक अटाला बॉक्स ने दुनिया की सभी एटीएम मशीनों का 80% सुरक्षित कर लिया,<ref name="purdue"/>2006 तक 85% तक बढ़ रहा है।<ref>{{cite web |title=भुगतान और जीपी एचएसएम के लिए पोर्टफोलियो अवलोकन|url=https://hsm.utimaco.com/wp-content/uploads/2018/12/20181206-Utimaco-webinar-Vision-for-Atalla-Portfolio-Overview-Payment-GP-HSMs.pdf |website=[[Utimaco]] |access-date=22 July 2019}}</ref> अटाला के एचएसएम उत्पाद 250 की रक्षा करते हैं{{nbsp}}2013 तक हर दिन मिलियन [[कार्ड लेनदेन डेटा]],<ref name="Langford"/>और अभी भी 2014 तक दुनिया के अधिकांश एटीएम लेनदेन सुरक्षित हैं।<ref name="Stiennon"/>


Line 25: Line 25:


=== पिन उपयोग ===
=== पिन उपयोग ===
एक वित्तीय लेनदेन के संदर्भ में, आमतौर पर एक निजी पिन कोड और सार्वजनिक उपयोगकर्ता पहचानकर्ता दोनों को एक उपयोगकर्ता को सिस्टम में प्रमाणित करने की आवश्यकता होती है। इन स्थितियों में, आमतौर पर उपयोगकर्ता को सिस्टम तक पहुंच प्राप्त करने के लिए एक गैर-गोपनीय उपयोगकर्ता पहचानकर्ता या टोकन (उपयोगकर्ता आईडी) और एक गोपनीय पिन प्रदान करने की आवश्यकता होती है। यूजर आईडी और पिन प्राप्त होने पर, सिस्टम यूजर आईडी के आधार पर पिन को देखता है और प्राप्त पिन के साथ देखे गए पिन की तुलना करता है। उपयोगकर्ता को केवल तभी प्रवेश दिया जाता है जब दर्ज की गई संख्या सिस्टम में संग्रहीत संख्या से मेल खाती है। इसलिए, नाम के बावजूद, पिन व्यक्तिगत रूप से उपयोगकर्ता की पहचान नहीं करता है।<ref>[http://webb-site.com/articles/identity.asp Your ID number is not a password], Webb-site.com, 8 November 2010</ref> पिन मुद्रित या कार्ड पर एम्बेड नहीं किया गया है, लेकिन स्वचालित टेलर मशीन (एटीएम) और [[बिक्री केन्द्र]] (पीओएस) लेनदेन (जैसे कि [[ईएमवी]] का अनुपालन करने वाले) के दौरान कार्डधारक द्वारा मैन्युअल रूप से दर्ज किया गया है, और कार्ड में लेनदेन मौजूद नहीं है, जैसे इंटरनेट पर या फोन बैंकिंग के लिए।
एक वित्तीय लेनदेन के संदर्भ में, सामान्यतः एक निजी पिन कोड और सार्वजनिक उपयोगकर्ता पहचानकर्ता दोनों को एक उपयोगकर्ता को सिस्टम में प्रमाणित करने की आवश्यकता होती है। इन स्थितियों में, सामान्यतः उपयोगकर्ता को सिस्टम तक पहुंच प्राप्त करने के लिए एक गैर-गोपनीय उपयोगकर्ता पहचानकर्ता या टोकन (उपयोगकर्ता आईडी) और एक गोपनीय पिन प्रदान करने की आवश्यकता होती है। यूजर आईडी और पिन प्राप्त होने पर, सिस्टम यूजर आईडी के आधार पर पिन को देखता है और प्राप्त पिन के साथ देखे गए पिन की तुलना करता है। उपयोगकर्ता को केवल तभी प्रवेश दिया जाता है जब अंकित की गई संख्या सिस्टम में संग्रहीत संख्या से मेल खाती है। इसलिए, नाम के अतिरिक्त, पिन व्यक्तिगत रूप से उपयोगकर्ता की पहचान नहीं करता है।<ref>[http://webb-site.com/articles/identity.asp Your ID number is not a password], Webb-site.com, 8 November 2010</ref> पिन मुद्रित या कार्ड पर एम्बेड नहीं किया गया है, लेकिन स्वचालित टेलर मशीन (एटीएम) और [[बिक्री केन्द्र]] (पीओएस) लेनदेन (जैसे कि [[ईएमवी]] का अनुपालन करने वाले) के दौरान कार्डधारक द्वारा मैन्युअल रूप से अंकित किया गया है, और कार्ड में इंटरनेट पर या फोन बैंकिंग के लिए लेनदेन उपस्थित नहीं है।


=== पिन की लंबाई ===
=== पिन की लंबाई ===
वित्तीय सेवाओं के लिए अंतर्राष्ट्रीय मानक पिन प्रबंधन, [[आईएसओ 9564]]-1, चार से बारह अंकों तक के पिन की अनुमति देता है, लेकिन अनुशंसा करता है कि प्रयोज्य कारणों से कार्ड जारीकर्ता छह अंकों से अधिक का पिन निर्दिष्ट न करे।<ref>[http://www.iso.org/iso/home/store/catalogue_tc/catalogue_detail.htm?csnumber=54083 ISO 9564-1:2011 ''Financial services &mdash; Personal Identification Number (PIN) management and security &mdash; Part 1: Basic principles and requirements for PINs in card-based systems''], clause 8.1 PIN length</ref> एटीएम के आविष्कारक, [[जॉन शेफर्ड-बैरन]] ने सबसे पहले छह अंकों के संख्यात्मक कोड की कल्पना की थी, लेकिन उनकी पत्नी केवल चार अंक ही याद रख सकीं, और यह कई जगहों पर सबसे अधिक इस्तेमाल की जाने वाली लंबाई बन गई है,<ref name=milligan>
वित्तीय सेवाओं के लिए अंतर्राष्ट्रीय मानक पिन प्रबंधन, [[आईएसओ 9564]]-1, चार से बारह अंकों तक के पिन की अनुमति देता है, लेकिन अनुशंसा करता है कि प्रयोज्य कारणों से कार्ड जारीकर्ता छह अंकों से अधिक का पिन निर्दिष्ट न करे।<ref>[http://www.iso.org/iso/home/store/catalogue_tc/catalogue_detail.htm?csnumber=54083 ISO 9564-1:2011 ''Financial services &mdash; Personal Identification Number (PIN) management and security &mdash; Part 1: Basic principles and requirements for PINs in card-based systems''], clause 8.1 PIN length</ref> एटीएम के आविष्कारक, [[जॉन शेफर्ड-बैरन]] ने सबसे पहले छह अंकों के संख्यात्मक कोड की कल्पना की थी, लेकिन उनकी पत्नी केवल चार अंक ही याद रख सकीं, और यह कई जगहों पर सबसे अधिक उपयोग की जाने वाली लंबाई बन गई है,<ref name=milligan>
{{cite web
{{cite web
   | url=http://news.bbc.co.uk/2/hi/business/6230194.stm
   | url=http://news.bbc.co.uk/2/hi/business/6230194.stm
Line 34: Line 34:
   | publisher=BBC
   | publisher=BBC
   | access-date = 2014-06-15 | date=2007-06-25}}
   | access-date = 2014-06-15 | date=2007-06-25}}
</ref> हालांकि स्विट्जरलैंड और कई अन्य देशों के बैंकों को छह अंकों के पिन की आवश्यकता होती है।
</ref> चूंकि स्विट्जरलैंड और कई अन्य देशों के बैंकों को छह अंकों के पिन की आवश्यकता होती है।


=== पिन सत्यापन ===
=== पिन सत्यापन ===
पिन को मान्य करने के कई मुख्य तरीके हैं। नीचे चर्चा किए गए ऑपरेशन आमतौर पर हार्डवेयर सुरक्षा मॉड्यूल (एचएसएम) के भीतर किए जाते हैं।
पिन को मान्य करने के कई मुख्य विधियाँ हैं। नीचे चर्चा किए गए ऑपरेशन सामान्यतः हार्डवेयर सुरक्षा मॉड्यूल (एचएसएम) के अंदर किए जाते हैं।


==== आईबीएम 3624 विधि ====
==== आईबीएम 3624 विधि ====
सबसे शुरुआती एटीएम मॉडलों में से एक आईबीएम 3624 था, जो प्राकृतिक पिन कहे जाने वाले उत्पन्न करने के लिए आईबीएम पद्धति का उपयोग करता था। विशेष रूप से इस उद्देश्य के लिए उत्पन्न एन्क्रिप्शन कुंजी का उपयोग करके, प्राथमिक खाता संख्या (पैन) को एन्क्रिप्ट करके प्राकृतिक पिन उत्पन्न किया जाता है।<ref>{{cite web
सबसे प्रारंभिकी एटीएम मॉडलों में से एक आईबीएम 3624 था, जो प्राकृतिक पिन कहे जाने वाले उत्पन्न करने के लिए आईबीएम पद्धति का उपयोग करता था। विशेष रूप से इस उद्देश्य के लिए उत्पन्न एन्क्रिप्शन कुंजी का उपयोग करके, प्राथमिक खाता संख्या (पैन) को एन्क्रिप्ट करके प्राकृतिक पिन उत्पन्न किया जाता है।<ref>{{cite web
   | url=http://publib.boulder.ibm.com/infocenter/zos/v1r9/index.jsp?topic=/com.ibm.zos.r9.csfb400/csfb4z80539.htm
   | url=http://publib.boulder.ibm.com/infocenter/zos/v1r9/index.jsp?topic=/com.ibm.zos.r9.csfb400/csfb4z80539.htm
   | title=3624 पिन जनरेशन एल्गोरिथम| publisher=IBM
   | title=3624 पिन जनरेशन एल्गोरिथम| publisher=IBM
   }}</ref> इस कुंजी को कभी-कभी पिन जनरेशन कुंजी (PGK) कहा जाता है। यह पिन सीधे प्राथमिक खाता संख्या से संबंधित है। पिन को मान्य करने के लिए, जारीकर्ता बैंक उपरोक्त विधि का उपयोग करके पिन को पुन: उत्पन्न करता है, और दर्ज किए गए पिन के साथ इसकी तुलना करता है।
   }}</ref> इस कुंजी को कभी-कभी पिन जनरेशन कुंजी (PGK) कहा जाता है। यह पिन सीधे प्राथमिक खाता संख्या से संबंधित है। पिन को मान्य करने के लिए, जारीकर्ता बैंक उपरोक्त विधि का उपयोग करके पिन को पुन: उत्पन्न करता है, और अंकित किए गए पिन के साथ इसकी तुलना करता है।


प्राकृतिक पिन उपयोगकर्ता द्वारा चयन योग्य नहीं हो सकते क्योंकि वे पैन से प्राप्त होते हैं। यदि कार्ड को नए पैन के साथ फिर से जारी किया गया है, तो एक नया पिन जनरेट करना होगा।
प्राकृतिक पिन उपयोगकर्ता द्वारा चयन योग्य नहीं हो सकते क्योंकि वे पैन से प्राप्त होते हैं। यदि कार्ड को नए पैन के साथ फिर से जारी किया गया है, तो एक नया पिन जनरेट करना होगा।
Line 58: Line 58:
     | title=चुंबकीय पट्टी कार्ड का ट्रैक प्रारूप| publisher=Gae.ucm.es }}</ref> या कार्ड जारीकर्ता के डेटाबेस में।
     | title=चुंबकीय पट्टी कार्ड का ट्रैक प्रारूप| publisher=Gae.ucm.es }}</ref> या कार्ड जारीकर्ता के डेटाबेस में।


पिन को मान्य करने के लिए, जारीकर्ता बैंक उपरोक्त विधि के अनुसार प्राकृतिक पिन की गणना करता है, फिर ऑफसेट जोड़ता है और इस मान की दर्ज पिन से तुलना करता है।
पिन को मान्य करने के लिए, जारीकर्ता बैंक उपरोक्त विधि के अनुसार प्राकृतिक पिन की गणना करता है, फिर ऑफसेट जोड़ता है और इस मान की अंकित पिन से तुलना करता है।


==== वीजा विधि ====
==== वीजा विधि ====
[[File:VeriFone credit card terminal Servebase.jpg|thumb|इस क्रेडिट कार्ड टर्मिनल का उपयोग करते समय, एक वीज़ा कार्डधारक अपना क्रेडिट कार्ड स्वाइप या सम्मिलित करता है, और कीपैड पर अपना पिन दर्ज करता है]]वीज़ा पद्धति का उपयोग कई कार्ड योजनाओं द्वारा किया जाता है और यह वीज़ा-विशिष्ट नहीं है। वीज़ा पद्धति एक पिन सत्यापन मूल्य (पीवीवी) उत्पन्न करती है। ऑफ़सेट मान के समान, इसे कार्ड के ट्रैक डेटा पर या कार्ड जारीकर्ता के डेटाबेस में संग्रहीत किया जा सकता है। इसे संदर्भ पीवीवी कहा जाता है।
[[File:VeriFone credit card terminal Servebase.jpg|thumb|इस क्रेडिट कार्ड टर्मिनल का उपयोग करते समय, एक वीज़ा कार्डधारक अपना क्रेडिट कार्ड स्वाइप या सम्मिलित करता है, और कीपैड पर अपना पिन अंकित करता है]]वीज़ा पद्धति का उपयोग कई कार्ड योजनाओं द्वारा किया जाता है और यह वीज़ा-विशिष्ट नहीं है। वीज़ा पद्धति एक पिन सत्यापन मूल्य (पीवीवी) उत्पन्न करती है। ऑफ़सेट मान के समान, इसे कार्ड के ट्रैक डेटा पर या कार्ड जारीकर्ता के डेटाबेस में संग्रहीत किया जा सकता है। इसे संदर्भ पीवीवी कहा जाता है।


वीज़ा विधि पैन के सबसे दाहिने ग्यारह अंकों को लेती है, चेकसम मान को छोड़कर, एक पिन सत्यापन कुंजी सूचकांक (PVKI, एक से छह में से चुना गया, 0 का एक PVKI इंगित करता है कि पिन को PVS के माध्यम से सत्यापित नहीं किया जा सकता है)<ref>{{Cite web|title=संस्करण 1.0 के लिए सन क्रिप्टो एक्सेलेरेटर 6000 बोर्ड उपयोगकर्ता गाइड|url=https://docs.oracle.com/cd/E19321-01/819-5536-12/4_FS.html|access-date=2021-06-22|website=docs.oracle.com|language=en-US}}</ref>) और 64-बिट संख्या बनाने के लिए आवश्यक पिन मान, PVKI इस संख्या को एन्क्रिप्ट करने के लिए एक सत्यापन कुंजी (128 बिट्स का PVK) चुनता है। इस एन्क्रिप्टेड मान से, PVV पाया जाता है।<ref>{{cite web|title=पीवीवी जनरेशन एल्गोरिथम|url=https://www.ibm.com/docs/en/linux-on-systems?topic=linuxonibm/com.ibm.linux.z.wskc.doc/wskc_c_appdpvvgenalg.html|url-status=live|publisher=IBM}}</ref>
वीज़ा विधि पैन के सबसे दाहिने ग्यारह अंकों को लेती है, चेकसम मान को छोड़कर, एक पिन सत्यापन कुंजी सूचकांक (PVKI, एक से छह में से चुना गया, 0 का एक PVKI इंगित करता है कि पिन को PVS के माध्यम से सत्यापित नहीं किया जा सकता है)<ref>{{Cite web|title=संस्करण 1.0 के लिए सन क्रिप्टो एक्सेलेरेटर 6000 बोर्ड उपयोगकर्ता गाइड|url=https://docs.oracle.com/cd/E19321-01/819-5536-12/4_FS.html|access-date=2021-06-22|website=docs.oracle.com|language=en-US}}</ref>) और 64-बिट संख्या बनाने के लिए आवश्यक पिन मान, PVKI इस संख्या को एन्क्रिप्ट करने के लिए एक सत्यापन कुंजी (128 बिट्स का PVK) चुनता है। इस एन्क्रिप्टेड मान से, पीवीवी पाया जाता है।<ref>{{cite web|title=पीवीवी जनरेशन एल्गोरिथम|url=https://www.ibm.com/docs/en/linux-on-systems?topic=linuxonibm/com.ibm.linux.z.wskc.doc/wskc_c_appdpvvgenalg.html|url-status=live|publisher=IBM}}</ref>
पिन को मान्य करने के लिए, जारीकर्ता बैंक दर्ज किए गए पिन और पैन से पीवीवी मूल्य की गणना करता है और इस मूल्य की तुलना संदर्भ पीवीवी से करता है। यदि संदर्भ PVV और परिकलित PVV मेल खाते हैं, तो सही पिन दर्ज किया गया था।
पिन को मान्य करने के लिए, जारीकर्ता बैंक अंकित किए गए पिन और पैन से पीवीवी मूल्य की गणना करता है और इस मूल्य की तुलना संदर्भ पीवीवी से करता है। यदि संदर्भ पीवीवी और परिकलित पीवीवी मेल खाते हैं, तो सही पिन अंकित किया गया था।


IBM पद्धति के विपरीत, VISA पद्धति में कोई पिन नहीं होता है। PVV मान का उपयोग टर्मिनल पर दर्ज पिन की पुष्टि करने के लिए किया जाता है, इसका उपयोग संदर्भ PVV उत्पन्न करने के लिए भी किया जाता था। पीवीवी उत्पन्न करने के लिए उपयोग किया जाने वाला पिन बेतरतीब ढंग से उत्पन्न किया जा सकता है, उपयोगकर्ता-चयनित या आईबीएम विधि का उपयोग करके भी प्राप्त किया जा सकता है।
आईबीएम पद्धति के विपरीत, वीज़ा पद्धति में कोई पिन नहीं होता है। पीवीवी मान का उपयोग टर्मिनल पर अंकित पिन की पुष्टि करने के लिए किया जाता है, इसका उपयोग संदर्भ पीवीवी उत्पन्न करने के लिए भी किया जाता था। पीवीवी उत्पन्न करने के लिए उपयोग किया जाने वाला पिन बेतरतीब ढंग से उत्पन्न किया जा सकता है, उपयोगकर्ता-चयनित या आईबीएम विधि का उपयोग करके भी प्राप्त किया जा सकता है।


== पिन सुरक्षा ==
== पिन सुरक्षा ==
वित्तीय पिन अक्सर 0000-9999 की सीमा में चार अंकों की संख्या होती है, जिसके परिणामस्वरूप 10,000 संभावित संयोजन होते हैं। स्विट्ज़रलैंड डिफ़ॉल्ट रूप से छह अंकों का पिन जारी करता है।<ref>{{Cite journal|last1=Wang|first1=Ding|last2=Gu|first2=Qianchen|last3=Huang|first3=Xinyi|last4=Wang|first4=Ping|date=2017-04-02|title=मानव-चयनित पिन को समझना: विशेषताएँ, वितरण और सुरक्षा|url=https://dl.acm.org/doi/10.1145/3052973.3053031|journal=Proceedings of the 2017 ACM on Asia Conference on Computer and Communications Security|series=Asia CCS '17|language=en|location=Abu Dhabi United Arab Emirates|publisher=ACM|pages=372–385|doi=10.1145/3052973.3053031|isbn=978-1-4503-4944-4|s2cid=14259782}}</ref>
वित्तीय पिन अधिकांशतः 0000-9999 की सीमा में चार अंकों की संख्या होती है, जिसके परिणामस्वरूप 10,000 संभावित संयोजन होते हैं। स्विट्ज़रलैंड डिफ़ॉल्ट रूप से छह अंकों का पिन जारी करता है।<ref>{{Cite journal|last1=Wang|first1=Ding|last2=Gu|first2=Qianchen|last3=Huang|first3=Xinyi|last4=Wang|first4=Ping|date=2017-04-02|title=मानव-चयनित पिन को समझना: विशेषताएँ, वितरण और सुरक्षा|url=https://dl.acm.org/doi/10.1145/3052973.3053031|journal=Proceedings of the 2017 ACM on Asia Conference on Computer and Communications Security|series=Asia CCS '17|language=en|location=Abu Dhabi United Arab Emirates|publisher=ACM|pages=372–385|doi=10.1145/3052973.3053031|isbn=978-1-4503-4944-4|s2cid=14259782}}</ref>
कुछ सिस्टम डिफ़ॉल्ट पिन सेट करते हैं और अधिकांश ग्राहक को पिन सेट करने या डिफ़ॉल्ट को बदलने की अनुमति देते हैं, और कुछ पर पहली पहुंच पर पिन बदलना अनिवार्य है। ग्राहकों को आमतौर पर सलाह दी जाती है कि वे अपने या अपने जीवनसाथी के जन्मदिन, ड्राइवर लाइसेंस नंबरों, लगातार या दोहराव वाले नंबरों या कुछ अन्य योजनाओं के आधार पर पिन सेट न करें। कुछ वित्तीय संस्थान पिन नहीं देते हैं या अनुमति नहीं देते हैं जहां सभी अंक समान होते हैं (जैसे 1111, 2222, ...), लगातार (1234, 2345, ...), संख्याएं जो एक या अधिक शून्य से शुरू होती हैं, या अंतिम कार्डधारक की [[सामाजिक सुरक्षा संख्या]] या जन्म तिथि के चार अंक।{{citation needed|date=August 2014}}
कुछ सिस्टम डिफ़ॉल्ट पिन सेट करते हैं और अधिकांश ग्राहक को पिन सेट करने या डिफ़ॉल्ट को बदलने की अनुमति देते हैं, और कुछ पर पहली पहुंच पर पिन बदलना अनिवार्य है। ग्राहकों को सामान्यतः सलाह दी जाती है कि वे अपने या अपने जीवनसाथी के जन्मदिन, ड्राइवर लाइसेंस नंबरों, लगातार या दोहराव वाले नंबरों या कुछ अन्य योजनाओं के आधार पर पिन सेट न करें। कुछ वित्तीय संस्थान पिन नहीं देते हैं या अनुमति नहीं देते हैं जहां सभी अंक समान होते हैं (जैसे 1111, 2222, ...), लगातार (1234, 2345, ...), संख्याएं जो एक या अधिक शून्य से प्रारंभ होती हैं, या अंतिम कार्डधारक की [[सामाजिक सुरक्षा संख्या]] या जन्म तिथि के चार अंक।{{citation needed|date=August 2014}}
कई पिन सत्यापन प्रणालियां तीन प्रयासों की अनुमति देती हैं, जिससे कार्ड चोर को कार्ड ब्लॉक होने से पहले सही पिन का अनुमान लगाने की [[संभावना]] 0.03% हो जाती है। यह केवल तभी होता है जब सभी पिन समान रूप से होने की संभावना हो और हमलावर के पास कोई और जानकारी उपलब्ध न हो, जो कि कई पिन पीढ़ी और सत्यापन एल्गोरिदम में से कुछ के मामले में नहीं है जो कि वित्तीय संस्थानों और एटीएम निर्माताओं ने अतीत में उपयोग किया है।<ref name="kuhn">{{cite journal
कई पिन सत्यापन प्रणालियां तीन प्रयासों की अनुमति देती हैं, जिससे कार्ड चोर को कार्ड ब्लॉक होने से पहले सही पिन का अनुमान लगाने की [[संभावना]] 0.03% हो जाती है। यह केवल तभी होता है जब सभी पिन समान रूप से होने की संभावना हो और हमलावर के पास कोई और जानकारी उपलब्ध न हो, जो कि कई पिन पीढ़ी और सत्यापन एल्गोरिदम में से कुछ के मामले में नहीं है जो कि वित्तीय संस्थानों और एटीएम निर्माताओं ने अतीत में उपयोग किया है।<ref name="kuhn">{{cite journal
   | author=Kuhn, Markus
   | author=Kuhn, Markus
Line 77: Line 77:
   | access-date = 2006-11-24}}
   | access-date = 2006-11-24}}
</ref>
</ref>
आमतौर पर इस्तेमाल किए जाने वाले पिन पर शोध किया गया है।<ref>
सामान्यतः उपयोग किए जाने वाले पिन पर शोध किया गया है।<ref>
{{cite web
{{cite web
   | url=https://www.theguardian.com/money/blog/2012/sep/28/debit-cards-currentaccounts
   | url=https://www.theguardian.com/money/blog/2012/sep/28/debit-cards-currentaccounts
Line 86: Line 86:
   | access-date = 2013-02-25}}</ref> परिणाम यह है कि बिना पूर्व विचार के, उपयोगकर्ताओं का एक बड़ा हिस्सा अपने पिन को असुरक्षित पा सकता है। केवल चार संभावनाओं से लैस, हैकर्स सभी पिनों का 20% क्रैक कर सकते हैं। उन्हें पंद्रह से अधिक संख्या की अनुमति नहीं है, और वे एक चौथाई से अधिक कार्ड-धारकों के खातों को टैप कर सकते हैं।<ref name="SS1">{{cite web |last=Lundin|first=Leigh| title=पिन और पासवर्ड, भाग 1| url=http://www.sleuthsayers.org/2013/08/pins-and-passwords-part-1.html |work=Passwords| publisher=SleuthSayers| location=[[Orlando]]| date=2013-08-04| quote=केवल चार संभावनाओं के साथ, हैकर सभी पिनों का 20% क्रैक कर सकते हैं।}}</ref>
   | access-date = 2013-02-25}}</ref> परिणाम यह है कि बिना पूर्व विचार के, उपयोगकर्ताओं का एक बड़ा हिस्सा अपने पिन को असुरक्षित पा सकता है। केवल चार संभावनाओं से लैस, हैकर्स सभी पिनों का 20% क्रैक कर सकते हैं। उन्हें पंद्रह से अधिक संख्या की अनुमति नहीं है, और वे एक चौथाई से अधिक कार्ड-धारकों के खातों को टैप कर सकते हैं।<ref name="SS1">{{cite web |last=Lundin|first=Leigh| title=पिन और पासवर्ड, भाग 1| url=http://www.sleuthsayers.org/2013/08/pins-and-passwords-part-1.html |work=Passwords| publisher=SleuthSayers| location=[[Orlando]]| date=2013-08-04| quote=केवल चार संभावनाओं के साथ, हैकर सभी पिनों का 20% क्रैक कर सकते हैं।}}</ref>
भंग करने योग्य पिन लंबाई के साथ खराब हो सकते हैं, बुद्धि के लिए:
भंग करने योग्य पिन लंबाई के साथ खराब हो सकते हैं, बुद्धि के लिए:
{{Blockquote| The problem with guessable PINs surprisingly worsens when customers are forced to use additional digits, moving from about a 25% probability with fifteen numbers to more than 30% (not counting 7-digits with all those phone numbers). In fact, about half of all 9-digit PINs can be reduced to two dozen possibilities, largely because more than 35% of all people use the all too tempting 123456789. As for the remaining 64%, there's a good chance they're using their [[Social Security Number]], which makes them vulnerable. (Social Security Numbers contain their own well-known patterns.)<ref name="SS1" />}}
{{Blockquote| अनुमानित पिन के साथ समस्या आश्चर्यजनक रूप से खराब हो जाती है जब ग्राहकों को अतिरिक्त अंकों का उपयोग करने के लिए मजबूर किया जाता है, पंद्रह नंबरों के साथ लगभग 25% संभावना से 30% से अधिक (उन सभी फोन नंबरों के साथ 7-अंकों की गिनती नहीं) की ओर बढ़ रहा है। वास्तव में, सभी 9-अंकीय पिनों में से लगभग आधे को दो दर्जन संभावनाओं तक कम किया जा सकता है, बड़े पैमाने पर क्योंकि 35% से अधिक लोग अत्यधिक आकर्षक 123456789 का उपयोग करते हैं। शेष 64% के लिए, एक अच्छा अवसर है कि वे उपयोग कर रहे हैं उनकी [[सामाजिक सुरक्षा संख्या]], जो उन्हें असुरक्षित बनाती है। (सामाजिक सुरक्षा नंबरों में उनके अपने जाने-माने पैटर्न होते हैं।)<ref name="SS1" />}}




Line 106: Line 106:




== रिवर्स पिन धोखा ==
== रिवर्स पिन होक्स ==
{{Main|ATM SafetyPIN software}}
{{Main|एटीएम सेफ्टीपिन सॉफ्टवेयर}}
ई-मेल और इंटरनेट सर्कुलेशन में यह दावा किया गया है कि एटीएम में पीछे की ओर पिन दर्ज करने की स्थिति में, कानून प्रवर्तन तुरंत सतर्क हो जाएगा और साथ ही पैसा सामान्य रूप से जारी किया जाएगा जैसे कि पिन सही ढंग से दर्ज किया गया हो।<ref name="PIN-Hoax">
ई-मेल और इंटरनेट सर्कुलेशन में यह स्वत्व किया गया है कि एटीएम में पीछे की ओर पिन अंकित करने की स्थिति में, कानून प्रवर्तन तुरंत सतर्क हो जाएगा और साथ ही पैसा सामान्य रूप से जारी किया जाएगा जैसे कि पिन सही ढंग से अंकित किया गया हो।<ref name="PIN-Hoax">
{{cite web
{{cite web
   | url=http://www.snopes.com/business/bank/pinalert.asp
   | url=http://www.snopes.com/business/bank/pinalert.asp
   | title=Reverse PIN Panic Code
   | title=Reverse PIN Panic Code
   | access-date = 2007-03-02}}</ref> इस योजना का उद्देश्य डकैती के शिकार लोगों की रक्षा करना होगा; हालांकि, कुछ अमेरिकी राज्यों में उपयोग के लिए [[एटीएम सुरक्षा पिन सॉफ्टवेयर]] प्रस्तावित होने के बावजूद,<ref>[http://www.ilga.gov/legislation/fulltext.asp?DocName=&SessionId=3&GA=93&DocTypeId=SB&DocNum=562&GAID=3&LegID=3193 Full Text of SB0562] Illinois General Assembly, accessed 2011-07-20</ref><ref>[http://www1.legis.ga.gov/legis/2005_06/versions/sb379_SB_379_PF_2.htm sb379_SB_379_PF_2.html Senate Bill 379] {{webarchive|url=https://web.archive.org/web/20120323052605/http://www1.legis.ga.gov/legis/2005_06/versions/sb379_SB_379_PF_2.htm |date=2012-03-23 }} Georgia General Assembly, published 2006, accessed 2011-07-20</ref> वर्तमान में कोई एटीएम नहीं हैं{{when|date=December 2010}} अस्तित्व में है जो इस सॉफ़्टवेयर को नियोजित करता है।<ref>{{Cite web|date=2020-12-15|title=क्या आपका एटीएम पिन उल्टा डालने से पुलिस सक्रिय हो जाएगी?|url=https://rare.us/rare-life/money-rare-life/will-entering-your-atm-pin-backwards-trigger-the-police/|access-date=2021-02-27|website=Rare|language=en-US}}</ref>
   | access-date = 2007-03-02}}</ref> इस योजना का उद्देश्य डकैती के शिकार लोगों की रक्षा करना होगा; चूंकि, कुछ अमेरिकी राज्यों में उपयोग के लिए [[एटीएम सुरक्षा पिन सॉफ्टवेयर]] प्रस्तावित होने के अतिरिक्त,<ref>[http://www.ilga.gov/legislation/fulltext.asp?DocName=&SessionId=3&GA=93&DocTypeId=SB&DocNum=562&GAID=3&LegID=3193 Full Text of SB0562] Illinois General Assembly, accessed 2011-07-20</ref><ref>[http://www1.legis.ga.gov/legis/2005_06/versions/sb379_SB_379_PF_2.htm sb379_SB_379_PF_2.html Senate Bill 379] {{webarchive|url=https://web.archive.org/web/20120323052605/http://www1.legis.ga.gov/legis/2005_06/versions/sb379_SB_379_PF_2.htm |date=2012-03-23 }} Georgia General Assembly, published 2006, accessed 2011-07-20</ref> वर्तमान में कोई एटीएम नहीं हैं{{when|date=December 2010}} अस्तित्व में है जो इस सॉफ़्टवेयर को नियोजित करता है।<ref>{{Cite web|date=2020-12-15|title=क्या आपका एटीएम पिन उल्टा डालने से पुलिस सक्रिय हो जाएगी?|url=https://rare.us/rare-life/money-rare-life/will-entering-your-atm-pin-backwards-trigger-the-police/|access-date=2021-02-27|website=Rare|language=en-US}}</ref>




== मोबाइल फोन पासकोड ==
== मोबाइल फोन पासकोड ==
एक मोबाइल फोन पिन संरक्षित हो सकता है। यदि सक्षम है, तो [[जीएसएम]] मोबाइल फोन के लिए पिन (जिसे पासकोड भी कहा जाता है) चार से आठ अंकों के बीच हो सकता है<ref>082251615790 [http://www.etsi.org/deliver/etsi_gts/02/0217/03.02.00_60/gsmts_0217sv030200p.pdf GSM 02.17 Subscriber Identity Modules, Functional Characteristics, version 3.2.0, February 1992], clause 3.1.3</ref> और [[सिम कार्ड]] में दर्ज है। यदि ऐसा पिन तीन बार गलत दर्ज किया जाता है, तो सेवा ऑपरेटर द्वारा प्रदान किए गए [[व्यक्तिगत अनब्लॉकिंग कोड]] (पीयूसी या पीयूके) दर्ज किए जाने तक सिम कार्ड अवरुद्ध हो जाता है। यदि पीयूसी को दस बार गलत तरीके से दर्ज किया जाता है, तो सिम कार्ड को स्थायी रूप से ब्लॉक कर दिया जाता है, जिसके लिए मोबाइल वाहक सेवा से नए सिम कार्ड की आवश्यकता होती है।
एक मोबाइल फोन पिन संरक्षित हो सकता है। यदि सक्षम है, तो [[जीएसएम]] मोबाइल फोन के लिए पिन (जिसे पासकोड भी कहा जाता है) चार से आठ अंकों के बीच हो सकता है<ref>082251615790 [http://www.etsi.org/deliver/etsi_gts/02/0217/03.02.00_60/gsmts_0217sv030200p.pdf GSM 02.17 Subscriber Identity Modules, Functional Characteristics, version 3.2.0, February 1992], clause 3.1.3</ref> और [[सिम कार्ड]] में अंकित है। यदि ऐसा पिन तीन बार गलत अंकित किया जाता है, तो सेवा ऑपरेटर द्वारा प्रदान किए गए [[व्यक्तिगत अनब्लॉकिंग कोड]] (पीयूसी या पीयूके) अंकित किए जाने तक सिम कार्ड अवरुद्ध हो जाता है। यदि पीयूसी को दस बार गलत विधियों से अंकित किया जाता है, तो सिम कार्ड को स्थायी रूप से ब्लॉक कर दिया जाता है, जिसके लिए मोबाइल वाहक सेवा से नए सिम कार्ड की आवश्यकता होती है।


व्यक्तिगत प्रमाणीकरण के रूप में, पिन का उपयोग आमतौर पर स्मार्टफोन में भी किया जाता है, ताकि केवल वे ही डिवाइस को अनलॉक कर सकें जो पिन जानते हैं। सही पिन दर्ज करने के कई असफल प्रयासों के बाद, उपयोगकर्ता को आवंटित समय के लिए फिर से प्रयास करने से रोका जा सकता है, डिवाइस पर संग्रहीत सभी डेटा को हटा दिया जा सकता है, या उपयोगकर्ता को वैकल्पिक जानकारी दर्ज करने के लिए कहा जा सकता है प्रमाणित करने के लिए केवल स्वामी के जानने की अपेक्षा की जाती है। पिन दर्ज करने के असफल प्रयासों के बाद पूर्व में उल्लिखित घटनाओं में से कोई भी होता है या नहीं, यह काफी हद तक डिवाइस और इसकी सेटिंग्स में मालिक की चुनी हुई प्राथमिकताओं पर निर्भर करता है।
व्यक्तिगत प्रमाणीकरण के रूप में, पिन का उपयोग सामान्यतः स्मार्टफोन में भी किया जाता है, ताकि केवल वे ही डिवाइस को अनलॉक कर सकें जो पिन जानते हैं। सही पिन अंकित करने के कई असफल प्रयासों के बाद, उपयोगकर्ता को आवंटित समय के लिए फिर से प्रयास करने से रोका जा सकता है, डिवाइस पर संग्रहीत सभी डेटा को हटा दिया जा सकता है, या उपयोगकर्ता को वैकल्पिक जानकारी अंकित करने के लिए कहा जा सकता है प्रमाणित करने के लिए केवल स्वामी के जानने की अपेक्षा की जाती है। पिन अंकित करने के असफल प्रयासों के बाद पूर्व में उल्लिखित घटनाओं में से कोई भी होता है या नहीं, यह काफी सीमा तक डिवाइस और इसकी सेटिंग्स में मालिक की चुनी हुई प्राथमिकताओं पर निर्भर करता है।


== यह भी देखें ==
== यह भी देखें ==
Line 126: Line 126:




==इस पेज में लापता आंतरिक लिंक की सूची==
*उटिमाको अटाला
*बचत संस्थान
*वित्तीय लेन - देन
*कार्ड मौजूद नहीं
==संदर्भ==
==संदर्भ==
{{Reflist}}
{{Reflist}}
Line 137: Line 131:
{{Authority control}}
{{Authority control}}


{{DEFAULTSORT:Personal Identification Number}}[[Category: बैंकिंग शर्तें]]
{{DEFAULTSORT:Personal Identification Number}}
[[Category:पहचान दस्तावेज]]
[[Category: पासवर्ड प्रमाणीकरण]]
 


[[Category: Machine Translated Page]]
[[Category:All articles with unsourced statements|Personal Identification Number]]
[[Category:Created On 16/12/2022]]
[[Category:All articles with vague or ambiguous time|Personal Identification Number]]
[[Category:Articles with hatnote templates targeting a nonexistent page|Personal Identification Number]]
[[Category:Articles with invalid date parameter in template|Personal Identification Number]]
[[Category:Articles with short description|Personal Identification Number]]
[[Category:Articles with unsourced statements from August 2014|Personal Identification Number]]
[[Category:CS1 English-language sources (en)]]
[[Category:CS1 errors]]
[[Category:CS1 français-language sources (fr)]]
[[Category:CS1 maint]]
[[Category:CS1 Ελληνικά-language sources (el)]]
[[Category:Citation Style 1 templates|W]]
[[Category:Collapse templates]]
[[Category:Created On 16/12/2022|Personal Identification Number]]
[[Category:Machine Translated Page|Personal Identification Number]]
[[Category:Missing redirects|Personal Identification Number]]
[[Category:Navigational boxes| ]]
[[Category:Navigational boxes without horizontal lists]]
[[Category:Pages with script errors|Personal Identification Number]]
[[Category:Short description with empty Wikidata description|Personal Identification Number]]
[[Category:Sidebars with styles needing conversion]]
[[Category:Template documentation pages|Documentation/doc]]
[[Category:Templates based on the Citation/CS1 Lua module]]
[[Category:Templates generating COinS|Cite web]]
[[Category:Templates generating microformats]]
[[Category:Templates that are not mobile friendly]]
[[Category:Templates used by AutoWikiBrowser|Cite web]]
[[Category:Templates using TemplateData]]
[[Category:Vague or ambiguous time from December 2010|Personal Identification Number]]
[[Category:Webarchive template wayback links]]
[[Category:Wikipedia fully protected templates|Cite web]]
[[Category:Wikipedia metatemplates]]
[[Category:पहचान दस्तावेज|Personal Identification Number]]
[[Category:पासवर्ड प्रमाणीकरण|Personal Identification Number]]
[[Category:बैंकिंग शर्तें|Personal Identification Number]]

Latest revision as of 20:26, 7 January 2023

3218
एक पत्र में अपने उपयोगकर्ता को भेजी गई एक व्यक्तिगत पहचान संख्या। बिना खुले लिफ़ाफ़े को रोशनी के सामने रखकर गहरे रंग का कागज़ का फ्लैप नंबर को पढ़ने से रोकता है.

एक व्यक्तिगत पहचान संख्या (पिन), या कभी-कभी आरएएस सदस्यता एक पिन नंबर या पिन कोड, एक संख्यात्मक (कभी-कभी अल्फा-न्यूमेरिक) पासकोड होता है जिसका उपयोग सिस्टम तक पहुँचने वाले उपयोगकर्ता को प्रमाणित करने की प्रक्रिया में किया जाता है।

पिन वित्तीय संस्थानों, सरकारों और उद्यमों के लिए कंप्यूटर नेटवर्क में विभिन्न डेटा-प्रोसेसिंग केंद्रों के बीच निजी डेटा विनिमय को सुविधाजनक बनाने की कुंजी है।[1] पिन का उपयोग कार्डधारकों के साथ बैंकिंग सिस्टम, नागरिकों के साथ सरकारें, कर्मचारियों के साथ उद्यम, और उपयोगकर्ताओं के साथ कंप्यूटर, अन्य उपयोगों के साथ प्रमाणित करने के लिए किया जा सकता है।

सामान्य उपयोग में, एटीएम या पीओएस लेनदेन में पिन का उपयोग किया जाता है,[2] सुरक्षित अभिगम नियंत्रण (जैसे कंप्यूटर अभिगम, द्वार अभिगम, कार अभिगम),[3] इंटरनेट लेनदेन,[4] या किसी प्रतिबंधित वेबसाइट में लॉग इन करने के लिए।

इतिहास

पिन की उत्पत्ति 1967 में स्वचालित टेलर मशीन (ATM) के प्रारंभ के साथ हुई, जो बैंकों के लिए अपने ग्राहकों को नकदी देने का एक कुशल विधि थी। पहला एटीएम सिस्टम 1967 में लंदन में बार्कलेज का था; इसने कार्ड के अतिरिक्त मशीन-पठनीय एन्कोडिंग वाले जांच स्वीकार किए और चेक से पिन का मिलान किया।[5][6][7] 1972, लॉयड्स बैंक ने सुरक्षा के लिए एक पिन का उपयोग करते हुए सूचना-एन्कोडिंग चुंबकीय पट्टी की सुविधा के लिए पहला बैंक कार्ड जारी किया।[8] पहली व्यक्तिगत पहचान संख्या का पेटेंट कराने वाले आविष्कारक जेम्स गुडफेलो को 2006 के क्वीन्स बर्थडे ऑनर्स में ब्रिटिश साम्राज्य के सबसे उत्कृष्ट आदेश के अधिकारी से सम्मानित किया गया था।[9][10] मोहम्मद एम. अटाला ने पहले पिन-आधारित हार्डवेयर सुरक्षा मॉड्यूल (एचएसएम) का आविष्कार किया,[11] अटाला बॉक्स को डब किया गया, एक सुरक्षा प्रणाली जो पिन और स्वचालित टेलर मशीन संदेशों को एन्क्रिप्ट करती है और एक अनुमानित पिन-जनरेटिंग कुंजी के साथ ऑफ़लाइन उपकरणों को सुरक्षित करती है।[12] 1972 में, अटाला ने दायर किया U.S. Patent 3,938,091 उनके पिन सत्यापन प्रणाली के लिए, जिसमें एक एन्कोडेड कार्ड रीडर सम्मिलित था और एक ऐसी प्रणाली का वर्णन किया गया था जो व्यक्तिगत आईडी जानकारी अंकित करते समय टेलीफोन लिंक सुरक्षा सुनिश्चित करने के लिए कूटलेखन तकनीकों का उपयोग करती थी जिसे सत्यापन के लिए दूरस्थ स्थान पर प्रेषित किया गया था।[13] उन्होंने 1972 में अटला निगम (अब उटीमाको अटाला) की स्थापना की,[14] और 1973 में अटाला बॉक्स को व्यावसायिक रूप से लॉन्च किया।[12]उत्पाद Identikey के रूप में जारी किया गया था। यह एक कार्ड रीडर और पहचान सत्यापन सेवा थी, जो प्लास्टिक कार्ड और पिन क्षमताओं वाला एक टर्मिनल प्रदान करती थी। सिस्टम को बैंकों और थ्रिफ्ट संस्थानों को पासवृक प्रोग्राम से प्लास्टिक कार्ड वातावरण में बदलने के लिए डिज़ाइन किया गया था। पहचान प्रणाली में कार्ड रीडर कंसोल, दो ग्राहक पिन पैड, बुद्धिमान नियंत्रक और अंतर्निर्मित इलेक्ट्रॉनिक इंटरफ़ेस पैकेज सम्मिलित था।[15] डिवाइस में दो कीपैड सम्मिलित थे, एक ग्राहक के लिए और दूसरा टेलर के लिए। इसने ग्राहक को एक गुप्त कोड टाइप करने की अनुमति दी, जिसे डिवाइस द्वारा माइक्रोप्रोसेसर का उपयोग करके, टेलर के लिए दूसरे कोड में बदल दिया जाता है।[16] वित्तीय लेनदेन के दौरान, ग्राहक का बैंक कार्ड नंबर। इस प्रक्रिया ने मैन्युअल प्रविष्टि को बदल दिया और संभावित कुंजी स्ट्रोक त्रुटियों से बचा। इसने उपयोगकर्ताओं को पारंपरिक ग्राहक सत्यापन विधियों जैसे हस्ताक्षर सत्यापन और परीक्षण प्रश्नों को एक सुरक्षित पिन प्रणाली से बदलने की अनुमति दी।[15]सूचना सुरक्षा प्रबंधन की पिन प्रणाली पर उनके काम की मान्यता में, अटाला को पिन के पिता के रूप में संदर्भित किया गया है।[17][18][19] अटाला बॉक्स की सफलता ने पिन-आधारित हार्डवेयर सुरक्षा मॉड्यूल को व्यापक रूप से अपनाया।[20] इसकी पिन सत्यापन प्रक्रिया बाद के आईबीएम 3624 के समान थी।[21] 1998 तक संयुक्त राज्य में सभी एटीएम लेनदेन का अनुमानित 70% विशेष अटला हार्डवेयर मॉड्यूल के माध्यम से किया गया था,[22] और 2003 तक अटाला बॉक्स ने दुनिया की सभी एटीएम मशीनों का 80% सुरक्षित कर लिया,[17]2006 तक 85% तक बढ़ रहा है।[23] अटाला के एचएसएम उत्पाद 250 की रक्षा करते हैं 2013 तक हर दिन मिलियन कार्ड लेनदेन डेटा,[14]और अभी भी 2014 तक दुनिया के अधिकांश एटीएम लेनदेन सुरक्षित हैं।[11]


वित्तीय सेवाएं

पिन उपयोग

एक वित्तीय लेनदेन के संदर्भ में, सामान्यतः एक निजी पिन कोड और सार्वजनिक उपयोगकर्ता पहचानकर्ता दोनों को एक उपयोगकर्ता को सिस्टम में प्रमाणित करने की आवश्यकता होती है। इन स्थितियों में, सामान्यतः उपयोगकर्ता को सिस्टम तक पहुंच प्राप्त करने के लिए एक गैर-गोपनीय उपयोगकर्ता पहचानकर्ता या टोकन (उपयोगकर्ता आईडी) और एक गोपनीय पिन प्रदान करने की आवश्यकता होती है। यूजर आईडी और पिन प्राप्त होने पर, सिस्टम यूजर आईडी के आधार पर पिन को देखता है और प्राप्त पिन के साथ देखे गए पिन की तुलना करता है। उपयोगकर्ता को केवल तभी प्रवेश दिया जाता है जब अंकित की गई संख्या सिस्टम में संग्रहीत संख्या से मेल खाती है। इसलिए, नाम के अतिरिक्त, पिन व्यक्तिगत रूप से उपयोगकर्ता की पहचान नहीं करता है।[24] पिन मुद्रित या कार्ड पर एम्बेड नहीं किया गया है, लेकिन स्वचालित टेलर मशीन (एटीएम) और बिक्री केन्द्र (पीओएस) लेनदेन (जैसे कि ईएमवी का अनुपालन करने वाले) के दौरान कार्डधारक द्वारा मैन्युअल रूप से अंकित किया गया है, और कार्ड में इंटरनेट पर या फोन बैंकिंग के लिए लेनदेन उपस्थित नहीं है।

पिन की लंबाई

वित्तीय सेवाओं के लिए अंतर्राष्ट्रीय मानक पिन प्रबंधन, आईएसओ 9564-1, चार से बारह अंकों तक के पिन की अनुमति देता है, लेकिन अनुशंसा करता है कि प्रयोज्य कारणों से कार्ड जारीकर्ता छह अंकों से अधिक का पिन निर्दिष्ट न करे।[25] एटीएम के आविष्कारक, जॉन शेफर्ड-बैरन ने सबसे पहले छह अंकों के संख्यात्मक कोड की कल्पना की थी, लेकिन उनकी पत्नी केवल चार अंक ही याद रख सकीं, और यह कई जगहों पर सबसे अधिक उपयोग की जाने वाली लंबाई बन गई है,[6] चूंकि स्विट्जरलैंड और कई अन्य देशों के बैंकों को छह अंकों के पिन की आवश्यकता होती है।

पिन सत्यापन

पिन को मान्य करने के कई मुख्य विधियाँ हैं। नीचे चर्चा किए गए ऑपरेशन सामान्यतः हार्डवेयर सुरक्षा मॉड्यूल (एचएसएम) के अंदर किए जाते हैं।

आईबीएम 3624 विधि

सबसे प्रारंभिकी एटीएम मॉडलों में से एक आईबीएम 3624 था, जो प्राकृतिक पिन कहे जाने वाले उत्पन्न करने के लिए आईबीएम पद्धति का उपयोग करता था। विशेष रूप से इस उद्देश्य के लिए उत्पन्न एन्क्रिप्शन कुंजी का उपयोग करके, प्राथमिक खाता संख्या (पैन) को एन्क्रिप्ट करके प्राकृतिक पिन उत्पन्न किया जाता है।[26] इस कुंजी को कभी-कभी पिन जनरेशन कुंजी (PGK) कहा जाता है। यह पिन सीधे प्राथमिक खाता संख्या से संबंधित है। पिन को मान्य करने के लिए, जारीकर्ता बैंक उपरोक्त विधि का उपयोग करके पिन को पुन: उत्पन्न करता है, और अंकित किए गए पिन के साथ इसकी तुलना करता है।

प्राकृतिक पिन उपयोगकर्ता द्वारा चयन योग्य नहीं हो सकते क्योंकि वे पैन से प्राप्त होते हैं। यदि कार्ड को नए पैन के साथ फिर से जारी किया गया है, तो एक नया पिन जनरेट करना होगा।

प्राकृतिक पिन बैंकों को पिन अनुस्मारक पत्र जारी करने की अनुमति देते हैं क्योंकि पिन उत्पन्न किया जा सकता है।

आईबीएम 3624 + ऑफसेट विधि

उपयोगकर्ता-चयन योग्य पिन की अनुमति देने के लिए पिन ऑफ़सेट मान को संग्रहीत करना संभव है। मॉड्यूलर अंकगणितीय 10 का उपयोग करके ग्राहक द्वारा चुने गए पिन से प्राकृतिक पिन घटाकर ऑफ़सेट पाया जाता है।[27] उदाहरण के लिए, यदि प्राकृतिक पिन 1234 है, और उपयोगकर्ता 2345 का पिन रखना चाहता है, तो ऑफ़सेट 1111 है।

ऑफ़सेट या तो कार्ड ट्रैक डेटा पर संग्रहीत किया जा सकता है,[28] या कार्ड जारीकर्ता के डेटाबेस में।

पिन को मान्य करने के लिए, जारीकर्ता बैंक उपरोक्त विधि के अनुसार प्राकृतिक पिन की गणना करता है, फिर ऑफसेट जोड़ता है और इस मान की अंकित पिन से तुलना करता है।

वीजा विधि

इस क्रेडिट कार्ड टर्मिनल का उपयोग करते समय, एक वीज़ा कार्डधारक अपना क्रेडिट कार्ड स्वाइप या सम्मिलित करता है, और कीपैड पर अपना पिन अंकित करता है

वीज़ा पद्धति का उपयोग कई कार्ड योजनाओं द्वारा किया जाता है और यह वीज़ा-विशिष्ट नहीं है। वीज़ा पद्धति एक पिन सत्यापन मूल्य (पीवीवी) उत्पन्न करती है। ऑफ़सेट मान के समान, इसे कार्ड के ट्रैक डेटा पर या कार्ड जारीकर्ता के डेटाबेस में संग्रहीत किया जा सकता है। इसे संदर्भ पीवीवी कहा जाता है।

वीज़ा विधि पैन के सबसे दाहिने ग्यारह अंकों को लेती है, चेकसम मान को छोड़कर, एक पिन सत्यापन कुंजी सूचकांक (PVKI, एक से छह में से चुना गया, 0 का एक PVKI इंगित करता है कि पिन को PVS के माध्यम से सत्यापित नहीं किया जा सकता है)[29]) और 64-बिट संख्या बनाने के लिए आवश्यक पिन मान, PVKI इस संख्या को एन्क्रिप्ट करने के लिए एक सत्यापन कुंजी (128 बिट्स का PVK) चुनता है। इस एन्क्रिप्टेड मान से, पीवीवी पाया जाता है।[30] पिन को मान्य करने के लिए, जारीकर्ता बैंक अंकित किए गए पिन और पैन से पीवीवी मूल्य की गणना करता है और इस मूल्य की तुलना संदर्भ पीवीवी से करता है। यदि संदर्भ पीवीवी और परिकलित पीवीवी मेल खाते हैं, तो सही पिन अंकित किया गया था।

आईबीएम पद्धति के विपरीत, वीज़ा पद्धति में कोई पिन नहीं होता है। पीवीवी मान का उपयोग टर्मिनल पर अंकित पिन की पुष्टि करने के लिए किया जाता है, इसका उपयोग संदर्भ पीवीवी उत्पन्न करने के लिए भी किया जाता था। पीवीवी उत्पन्न करने के लिए उपयोग किया जाने वाला पिन बेतरतीब ढंग से उत्पन्न किया जा सकता है, उपयोगकर्ता-चयनित या आईबीएम विधि का उपयोग करके भी प्राप्त किया जा सकता है।

पिन सुरक्षा

वित्तीय पिन अधिकांशतः 0000-9999 की सीमा में चार अंकों की संख्या होती है, जिसके परिणामस्वरूप 10,000 संभावित संयोजन होते हैं। स्विट्ज़रलैंड डिफ़ॉल्ट रूप से छह अंकों का पिन जारी करता है।[31] कुछ सिस्टम डिफ़ॉल्ट पिन सेट करते हैं और अधिकांश ग्राहक को पिन सेट करने या डिफ़ॉल्ट को बदलने की अनुमति देते हैं, और कुछ पर पहली पहुंच पर पिन बदलना अनिवार्य है। ग्राहकों को सामान्यतः सलाह दी जाती है कि वे अपने या अपने जीवनसाथी के जन्मदिन, ड्राइवर लाइसेंस नंबरों, लगातार या दोहराव वाले नंबरों या कुछ अन्य योजनाओं के आधार पर पिन सेट न करें। कुछ वित्तीय संस्थान पिन नहीं देते हैं या अनुमति नहीं देते हैं जहां सभी अंक समान होते हैं (जैसे 1111, 2222, ...), लगातार (1234, 2345, ...), संख्याएं जो एक या अधिक शून्य से प्रारंभ होती हैं, या अंतिम कार्डधारक की सामाजिक सुरक्षा संख्या या जन्म तिथि के चार अंक।[citation needed] कई पिन सत्यापन प्रणालियां तीन प्रयासों की अनुमति देती हैं, जिससे कार्ड चोर को कार्ड ब्लॉक होने से पहले सही पिन का अनुमान लगाने की संभावना 0.03% हो जाती है। यह केवल तभी होता है जब सभी पिन समान रूप से होने की संभावना हो और हमलावर के पास कोई और जानकारी उपलब्ध न हो, जो कि कई पिन पीढ़ी और सत्यापन एल्गोरिदम में से कुछ के मामले में नहीं है जो कि वित्तीय संस्थानों और एटीएम निर्माताओं ने अतीत में उपयोग किया है।[32] सामान्यतः उपयोग किए जाने वाले पिन पर शोध किया गया है।[33] परिणाम यह है कि बिना पूर्व विचार के, उपयोगकर्ताओं का एक बड़ा हिस्सा अपने पिन को असुरक्षित पा सकता है। केवल चार संभावनाओं से लैस, हैकर्स सभी पिनों का 20% क्रैक कर सकते हैं। उन्हें पंद्रह से अधिक संख्या की अनुमति नहीं है, और वे एक चौथाई से अधिक कार्ड-धारकों के खातों को टैप कर सकते हैं।[34] भंग करने योग्य पिन लंबाई के साथ खराब हो सकते हैं, बुद्धि के लिए:

अनुमानित पिन के साथ समस्या आश्चर्यजनक रूप से खराब हो जाती है जब ग्राहकों को अतिरिक्त अंकों का उपयोग करने के लिए मजबूर किया जाता है, पंद्रह नंबरों के साथ लगभग 25% संभावना से 30% से अधिक (उन सभी फोन नंबरों के साथ 7-अंकों की गिनती नहीं) की ओर बढ़ रहा है। वास्तव में, सभी 9-अंकीय पिनों में से लगभग आधे को दो दर्जन संभावनाओं तक कम किया जा सकता है, बड़े पैमाने पर क्योंकि 35% से अधिक लोग अत्यधिक आकर्षक 123456789 का उपयोग करते हैं। शेष 64% के लिए, एक अच्छा अवसर है कि वे उपयोग कर रहे हैं उनकी सामाजिक सुरक्षा संख्या, जो उन्हें असुरक्षित बनाती है। (सामाजिक सुरक्षा नंबरों में उनके अपने जाने-माने पैटर्न होते हैं।)[34]


कार्यान्वयन दोष

2002 में, कैम्ब्रिज विश्वविद्यालय के दो पीएचडी छात्रों, पियोटर ज़िलिन्स्की और माइक बॉन्ड ने आईबीएम 3624 के पिन जनरेशन सिस्टम में एक सुरक्षा दोष की खोज की, जिसे बाद के अधिकांश हार्डवेयर में दोहराया गया था। दशमलवकरण तालिका हमला के रूप में जाना जाने वाला यह दोष किसी ऐसे व्यक्ति को अनुमति देता है जिसके पास बैंक के कंप्यूटर सिस्टम तक पहुंच है, वह औसतन 15 अनुमानों में एटीएम कार्ड के लिए पिन निर्धारित कर सकता है।[35][36]


रिवर्स पिन होक्स

ई-मेल और इंटरनेट सर्कुलेशन में यह स्वत्व किया गया है कि एटीएम में पीछे की ओर पिन अंकित करने की स्थिति में, कानून प्रवर्तन तुरंत सतर्क हो जाएगा और साथ ही पैसा सामान्य रूप से जारी किया जाएगा जैसे कि पिन सही ढंग से अंकित किया गया हो।[37] इस योजना का उद्देश्य डकैती के शिकार लोगों की रक्षा करना होगा; चूंकि, कुछ अमेरिकी राज्यों में उपयोग के लिए एटीएम सुरक्षा पिन सॉफ्टवेयर प्रस्तावित होने के अतिरिक्त,[38][39] वर्तमान में कोई एटीएम नहीं हैं[when?] अस्तित्व में है जो इस सॉफ़्टवेयर को नियोजित करता है।[40]


मोबाइल फोन पासकोड

एक मोबाइल फोन पिन संरक्षित हो सकता है। यदि सक्षम है, तो जीएसएम मोबाइल फोन के लिए पिन (जिसे पासकोड भी कहा जाता है) चार से आठ अंकों के बीच हो सकता है[41] और सिम कार्ड में अंकित है। यदि ऐसा पिन तीन बार गलत अंकित किया जाता है, तो सेवा ऑपरेटर द्वारा प्रदान किए गए व्यक्तिगत अनब्लॉकिंग कोड (पीयूसी या पीयूके) अंकित किए जाने तक सिम कार्ड अवरुद्ध हो जाता है। यदि पीयूसी को दस बार गलत विधियों से अंकित किया जाता है, तो सिम कार्ड को स्थायी रूप से ब्लॉक कर दिया जाता है, जिसके लिए मोबाइल वाहक सेवा से नए सिम कार्ड की आवश्यकता होती है।

व्यक्तिगत प्रमाणीकरण के रूप में, पिन का उपयोग सामान्यतः स्मार्टफोन में भी किया जाता है, ताकि केवल वे ही डिवाइस को अनलॉक कर सकें जो पिन जानते हैं। सही पिन अंकित करने के कई असफल प्रयासों के बाद, उपयोगकर्ता को आवंटित समय के लिए फिर से प्रयास करने से रोका जा सकता है, डिवाइस पर संग्रहीत सभी डेटा को हटा दिया जा सकता है, या उपयोगकर्ता को वैकल्पिक जानकारी अंकित करने के लिए कहा जा सकता है प्रमाणित करने के लिए केवल स्वामी के जानने की अपेक्षा की जाती है। पिन अंकित करने के असफल प्रयासों के बाद पूर्व में उल्लिखित घटनाओं में से कोई भी होता है या नहीं, यह काफी सीमा तक डिवाइस और इसकी सेटिंग्स में मालिक की चुनी हुई प्राथमिकताओं पर निर्भर करता है।

यह भी देखें


संदर्भ

  1. Higgs, Edward (1998). इतिहास और इलेक्ट्रॉनिक कलाकृतियाँ. Oxford University Press. ISBN 0198236336.
  2. Martin, Keith (2012). रोज़मर्रा की क्रिप्टोग्राफी: मौलिक सिद्धांत और अनुप्रयोग. Oxford University Press. ISBN 9780199695591.
  3. Cale, Stephane (2013). मोबाइल एक्सेस सुरक्षा: BYOD से परे. Wiley Publishing. ISBN 978-1-84821-435-4.
  4. "ई-कॉमर्स: पिन डेबिट के लिए एक पेचीदा वेब". Digital Transactions. 1 February 2013 – via Associated Press.
  5. Jarunee Wonglimpiyara, Strategies of Competition in the Bank Card Business (2005), p. 1-3.
  6. 6.0 6.1 "The man who invented the cash machine". BBC. 2007-06-25. Retrieved 2014-06-15.
  7. "एटीएम आविष्कारक जॉन शेफर्ड-बैरन का 84 वर्ष की आयु में निधन हो गया". Los Angeles Times. 19 May 2010 – via Associated Press.
  8. Jarunee Wonglimpiyara, Strategies of Competition in the Bank Card Business (2005), p. 5.
  9. "पिन के आविष्कारक को शाही सम्मान". BBC. 2006-06-16. Retrieved 2007-11-05.
  10. GB 1197183  "Improvements in or relating to Customer-Operated Dispensing Systems" – Ivan Oliveira, Anthony Davies, James Goodfellow
  11. 11.0 11.1 Stiennon, Richard (17 June 2014). "कुंजी प्रबंधन एक तेजी से बढ़ता स्थान". SecurityCurrent. IT-Harvest. Retrieved 21 August 2019.
  12. 12.0 12.1 Bátiz-Lazo, Bernardo (2018). कैश एंड डैश: कैसे एटीएम और कंप्यूटर ने बैंकिंग को बदल दिया. Oxford University Press. pp. 284 & 311. ISBN 9780191085574.
  13. "NIST के डेटा एन्क्रिप्शन स्टैंडर्ड (DES) प्रोग्राम के आर्थिक प्रभाव" (PDF). National Institute of Standards and Technology. United States Department of Commerce. October 2001. Retrieved 21 August 2019.{{cite web}}: CS1 maint: url-status (link)
  14. 14.0 14.1 Langford, Susan (2013). "एटीएम कैश-आउट हमले" (PDF). Hewlett Packard Enterprise. Hewlett-Packard. Retrieved 21 August 2019.
  15. 15.0 15.1 "एनसीआर 270 अपग्रेड के रूप में डिजाइन किया गया आईडी सिस्टम". Computerworld. IDG Enterprise. 12 (7): 49. 13 February 1978.
  16. "ऑन-लाइन लेनदेन के लिए चार उत्पादों का अनावरण किया गया". Computerworld. IDG Enterprise. 10 (4): 3. 26 January 1976.
  17. 17.0 17.1 "मार्टिन एम। (जॉन) अटाला". Purdue University. 2003. Retrieved 2 October 2013.
  18. "सुरक्षा गुरु ने नेट से निपटा: पिन के जनक 'अनरिटार्स' ट्राईस्ट्राटा लॉन्च करने के लिए". The Business Journals. American City Business Journals. May 2, 1999. Retrieved 23 July 2019.
  19. "परड्यू स्कूल ऑफ इंजीनियरिंग ने 10 विशिष्ट पूर्व छात्रों को सम्मानित किया". Journal & Courier. May 5, 2002. p. 33.
  20. Bátiz-Lazo, Bernardo (2018). कैश एंड डैश: कैसे एटीएम और कंप्यूटर ने बैंकिंग को बदल दिया. Oxford University Press. p. 311. ISBN 9780191085574.
  21. Konheim, Alan G. (1 April 2016). "स्वचालित टेलर मशीनें: उनका इतिहास और प्रमाणीकरण प्रोटोकॉल". Journal of Cryptographic Engineering. 6 (1): 1–29. doi:10.1007/s13389-015-0104-3. ISSN 2190-8516. S2CID 1706990. Archived from the original on 22 July 2019. Retrieved 22 July 2019.
  22. Grant, Gail L. (1998). डिजिटल हस्ताक्षर को समझना: इंटरनेट और अन्य नेटवर्क पर विश्वास स्थापित करना. McGraw-Hill. p. 163. ISBN 9780070125544. वास्तव में, संयुक्त राज्य अमेरिका में सभी बैंकिंग एटीएम लेनदेन का अनुमानित 70 प्रतिशत विशिष्ट अटला हार्डवेयर सुरक्षा मॉड्यूल के माध्यम से किया जाता है।
  23. "भुगतान और जीपी एचएसएम के लिए पोर्टफोलियो अवलोकन" (PDF). Utimaco. Retrieved 22 July 2019.
  24. Your ID number is not a password, Webb-site.com, 8 November 2010
  25. ISO 9564-1:2011 Financial services — Personal Identification Number (PIN) management and security — Part 1: Basic principles and requirements for PINs in card-based systems, clause 8.1 PIN length
  26. "3624 पिन जनरेशन एल्गोरिथम". IBM.
  27. "पिन ऑफसेट जनरेशन एल्गोरिथम". IBM.
  28. "चुंबकीय पट्टी कार्ड का ट्रैक प्रारूप". Gae.ucm.es.
  29. "संस्करण 1.0 के लिए सन क्रिप्टो एक्सेलेरेटर 6000 बोर्ड उपयोगकर्ता गाइड". docs.oracle.com (in English). Retrieved 2021-06-22.
  30. "पीवीवी जनरेशन एल्गोरिथम". IBM.{{cite web}}: CS1 maint: url-status (link)
  31. Wang, Ding; Gu, Qianchen; Huang, Xinyi; Wang, Ping (2017-04-02). "मानव-चयनित पिन को समझना: विशेषताएँ, वितरण और सुरक्षा". Proceedings of the 2017 ACM on Asia Conference on Computer and Communications Security. Asia CCS '17 (in English). Abu Dhabi United Arab Emirates: ACM: 372–385. doi:10.1145/3052973.3053031. ISBN 978-1-4503-4944-4. S2CID 14259782.
  32. Kuhn, Markus (July 1997). "जेबकतरों के लिए संभाव्यता सिद्धांत — ईसी-पिन अनुमान लगाना" (PDF). Retrieved 2006-11-24. {{cite journal}}: Cite journal requires |journal= (help)
  33. Nick Berry (28 September 2012). "The most common PINs: is your bank account vulnerable?". Guardian newspaper website. Retrieved 2013-02-25.
  34. 34.0 34.1 Lundin, Leigh (2013-08-04). "पिन और पासवर्ड, भाग 1". Passwords. Orlando: SleuthSayers. केवल चार संभावनाओं के साथ, हैकर सभी पिनों का 20% क्रैक कर सकते हैं।
  35. Zieliński, P & Bond, M (February 2003). "Decimalisation table attacks for PIN cracking" (PDF). 02453. University of Cambridge Computer Laboratory. Retrieved 2006-11-24. {{cite journal}}: Cite journal requires |journal= (help)
  36. "Media coverage". University of Cambridge Computer Laboratory. Retrieved 2006-11-24.
  37. "Reverse PIN Panic Code". Retrieved 2007-03-02.
  38. Full Text of SB0562 Illinois General Assembly, accessed 2011-07-20
  39. sb379_SB_379_PF_2.html Senate Bill 379 Archived 2012-03-23 at the Wayback Machine Georgia General Assembly, published 2006, accessed 2011-07-20
  40. "क्या आपका एटीएम पिन उल्टा डालने से पुलिस सक्रिय हो जाएगी?". Rare (in English). 2020-12-15. Retrieved 2021-02-27.
  41. 082251615790 GSM 02.17 Subscriber Identity Modules, Functional Characteristics, version 3.2.0, February 1992, clause 3.1.3